10 vaihetta Internet-tietoturvan vahvistamiseksi

Kirjoittaja: Roger Morrison
Luomispäivä: 28 Syyskuu 2021
Päivityspäivä: 21 Kesäkuu 2024
Anonim
Сборка кухни за 30 минут своими руками. Переделка хрущевки от А до Я # 35
Video: Сборка кухни за 30 минут своими руками. Переделка хрущевки от А до Я # 35

Sisältö



Lähde: Aiconimage / Dreamstime.com

Ottaa mukaan:

Kun Internet-laitteita on enemmän kuin koskaan, hakkereita on hyödynnettävissä enemmän haavoittuvuuksia. Ole turvassa toteuttamalla nämä suojausvaiheet.

Asioiden internet (IoT) on nousussa sellaiseen laajuuteen, että se voidaan ymmärtää seuraavana teollisuusvallankumouksena. MarketsandMarkets ennustaa, että esineiden Internet kasvaa jyrkässä 26,9 prosentin yhdisteisessä vuotuisessa kasvunopeudessa (CAGR) vuodesta 2017 vuoteen 2022. Tänä aikana se kasvaa 170,57 miljardista dollarista 561,04 miljardiin dollariin. IDC arvioi, että globaalit menot IoT: hen ovat lähes 1,4 triljoonaa dollaria vuonna 2021. McKinsey ennusti, että kokonaisvaikutus maailmantalouteen on jopa 11,1 biljoonaa dollaria vuoteen 2025 mennessä.

IoT: n lupauksesta huolimatta sillä on ollut maine jo pitkään turvallisuusongelmana. Voit tehdä erilaisia ​​toimenpiteitä vähentääksesi riskiäsi, jotta yrityksesi voi hyödyntää internetin potentiaalia täysimääräisesti. (Jos haluat lisätietoja siitä, miten Internet vaikuttaa liiketoimintaan, tutustu Internetin vaikutusten internetiin (IoT) eri teollisuudenaloihin.)


Käytä suojauksia DDoS-hyökkäyksiä vastaan.

Yksi internetin turvallisuusriskeistä on bottiverkoissa. Tällä tavalla verkkorikolliset hyödyntävät Internet-laitteita hajautettujen palvelunestohyökkäysten (DDoS) yhteydessä. Verkkoon pääsy on avainasemassa nykypäivän talouden organisaatioissa, joiden liiketoiminnan jatkuvuuden kannalta yritykset riippuvat siitä. Internetin tarve olla elävä ja toimiva koko ajan tulee yhä tärkeämmäksi, kun mobiili-, ohjelmisto palveluna- ja pilviteknologiat integroidaan jatkuvasti yrityksiin. Hyvät uutiset DDoS: stä ovat, että kyseessä on uhka, joka on ollut olemassa jo jonkin aikaa - antaa teollisuudelle mahdollisuuden kehittää DDoS-puolustussuunnitelmia, jotka sisältävät useita kerroksia. Paikalla toteutettavien suojausten lisäksi tulisi käyttää ISP-pohjaisia ​​tai pilvityökaluja.


Päivitä salasanat.

Suojaustandardit ovat samankaltaisia ​​kuin asioiden internet, kuten ne ovat muissakin asetuksissa, ja yksi tärkeimmistä turvatoimenpiteistä on oletussalasanoiden kieltäminen. Huomaa ensin, että sinun ei tarvitse luoda omia salasanoja, koska käytettävissä on työkaluja vahvojen salasanojen luomiseen sinulle. Jos teet sen itse, vahvan salasanasuojauksen perussäännöt ovat seuraavat voittoa tavoittelemattoman Privacy Rights Clearinghouse -sopimuksen mukaan:

  • Vältä samoja salasanoja eri tilillä.
  • Vältä henkilökohtaisia ​​tietoja.
  • Vältä sanakirjojen sanoja.
  • Vältä toistoa tai peräkkäisiä numeroita / kirjaimia.
  • Sisällytä muutama erikoismerkki (symboli).
  • Siirry kauan (koska raa'a voima voi helposti murtaa salasanan, joka on seitsemän tai vähemmän merkkiä).
  • Harkitse salasanaa, joka on rakennettu kappaleen otsikon tai ilmauksen kunkin sanan ensimmäisellä kirjaimella.
  • Säilytä salasanat paperilla lukitussa paikassa.
  • Ota käyttöön salasanan hallinta (kuten Firefoxs, Kiinan kansantasavaltaa kohti).
  • Vaihda kaikki heikot salasanat ja vaihda säännöllisesti kaikki salasanat. (Lisätietoja salasanaturvallisuudesta on ohjeaiheessa Yksinkertaisesti suojattu: Salasanavaatimusten muuttaminen käyttäjille helpompaa.)

Estä automaattinen yhteys.

Varmista, että sinulla ei ole Internet-laitteita, jotka muodostavat yhteyden avoimiin Wi-Fi-yhteyspisteisiin automaattisesti, kuten osoittaa online-luottamusliiton (ONA) huhtikuussa 2018 antamassa raportissa, jota Jon Gold kattaa verkkomaailmassa.

Käytä suojausta osana ostoprosessia.

Tekijä Internet-tuotteiden riskissä, kun ajatellaan tuotteen arvoa. Jääkaapin kytkeminen ei ehkä ole hyvä idea. Koska minkä tahansa laitteen kytkemiseen liittyy luontainen riski, varmista, että sen lisääminen verkkoon tuottaa riittävän arvon riskin perustelemiseksi. "Meidän on ymmärrettävä, että jokainen kytketty laite on tietokone, jossa on käyttöjärjestelmä ja sovellukset, joissa voi olla haavoittuvuuksia", totesi Arbor Networksin tekninen johtaja Darren Anstee. Kun haluat päättää, onko tietyn laitteen kytkeminen sen arvoinen, harkitse sen suojaamiseen tarvittavien kustannusten kustannuksia.

Kun päätät, että laitetyypin yhdistäminen on järkevää, harkitse laitteen turvallisuutta, kun tarkastelet vaihtoehtoja ennen ostamista. Tutki valmistajaa nähdäksesi, onko heillä ollut heikkouksia - ja jos on, kuinka nopeasti he siirtyivät korjaamaan ne.

Kaivo dokumentaatioon.

Perustele ehtoja huolellisesti, huomautti F-Securen Mika Majapuro. Vaikka harvat ihmiset ovat innoissaan ajatuksesta lukea pienikokoisten lehtien läpi, tämä kieli antaa sinulle selkeän kuvan laitteen keräämistä tiedoista, mikä puolestaan ​​viittaa haavoittuvuuksiin.

Ei vikoja, ei stressiä - vaiheittaiset ohjeet elämää muuttavien ohjelmistojen luomiseen tuhoamatta elämääsi


Et voi parantaa ohjelmointitaitojasi, kun kukaan ei välitä ohjelmiston laadusta.

Suorita turvallinen päätepisteen karkaisu.

Usein tulee Internet-laitteita, jotka toimivat huomaamatta, mikä edustaa haavoittuvuutta. On järkevää tehdä tästä laitteesta väärentämätön tai väärin näkyvä, totesi veteraaniinsinööri ja IT-johtaja Dean Hamilton. Estämällä väärinkäytökset voit usein estää hakkereita, jotta he eivät voi ottaa tietojasi tai hyödyntää laitteistoasi bottiverkossa.

Jotta päätepisteiden kovettuminen IoT: lle saadaan, sinulla on oltava useita tasoja paikallaan - niin, että luvattomien osapuolten on läpäistävä lukuisia puolustuksia päästäksesi järjestelmääsi. Korjaa kaikki tunnetut haavoittuvuudet; esimerkkejä ovat salaamaton siirto, koodin injektio verkkopalvelimien kautta, avoimet sarjaportit ja avoimet TCP / UDP-portit.

Ota kaikki päivitykset käyttöön laitteilla heti, kun ne julkaistaan.

Kun valmistaja ratkaisee virheongelmat, näiden ratkaisujen tulisi olla heti ilmeisiä Internet-verkkoosi. Aina kun pari kuukautta menee ilman ohjelmistopäivityksiä, on aika alkaa olla huolissaan ja selvittää mitä tapahtuu. Valmistajat voivat lopettaa liiketoiminnan. Jos he niin tekevät, laitteiden tietoturvaa ei enää ylläpidetä.

Osioi Internet Internetin ulkopuolelle.

Jos mahdollista, käytä toista IoT-läsnäoloasi spesifistä verkkoa. Asenna palomuuri puolustamaan sitä ja seuraa sitä aktiivisesti. Erottamalla IoT muusta IT-ympäristöstäsi voit varmistaa, että IoT: hen liittyvät riskit estetään ydinjärjestelmistäsi. Yksi yksinkertainen tapa tehdä tämä on perustaa pilviinfrastruktuuri isäntädatakeskukseen, jonka on hyväksynyt American Certified Public Accountants (AICPA) - toisin sanoen se on auditoitu vastaamaan atestaatiositoumuksia koskevia standardeja koskevan lausuman 18 (SSAE 18; aiemmin) SSAE 16) Palveluorganisaation ohjaimet 1 ja 2 (SOC 1 ja 2).

Koveta verkko.

Olettaen, että käytät omaa internet-verkkoasi, on kriittistä olla varma, että siinä on asianmukaiset suojaukset, jotka on toteutettu uhkien torjumiseksi. Tarvitset tehokkaita kulunvalvontamekanismeja sekä tunnollisesti suunniteltua käyttäjän todennusprosessia tunkeutumisen estämiseksi.

Kuten edellä mainittiin, salasanojen tulisi olla monimutkaisia ​​ja riittävän pitkiä, jotta raa'at voimapyrkimykset eivät salli kyberrikollisten pääsyä. Kaksifaktorista todennusta (2FA) tai monikerroksista todennusta (MFA) on käytettävä - niin, että joudut suorittamaan lisävaiheen salasanan (tyypillisesti mobiililaitteelle lähetetyn koodin) ulkopuolelle.

Haluat myös mukautuvan tai tietoisen todentamisen paikallaan asioiden internetissä. Tämä lähestymistapa hyödyntää koneoppimista ja erityistä huomiota arvioimaan jatkuvasti uhkamaisemaa tavalla, joka ei häiritse vahvaa käyttäjäkokemusta.

Edellä mainittiin myös salaus. Haluat salauksen protokollien suojaamiseksi sekä siirto- että verkkotasoissa.

Hyödynnä Internetin vahvat suojaukset

Asioiden Internetistä on tulossa yhä tärkeämpi tapa toimia, jolla harjoitamme toimialaa eri aloilla. Laite-, verkko- ja tietoturva ovat ensiarvoisen tärkeitä. Suorita yllä olevat vaiheet vähentääksesi riskiäsi ja varmistaaksesi, että internetin arvoa ei varjota uskottavuutta heikentävällä, kalliilla tunkeutumisilla.